8ビットのデータX及びYの値をそれぞれ16進表現で 0F、F0 とするとき、8ビットのデータAの下位4ビットを反転させ、上位4ビットを0にする論理式はどれか。ここで、X・Yは論理積を表し、Zは否定を表す。
0≦x≦1の範囲で単調に増加する連続関数f(x)が f(0)≦0≦f(1) を満たすときに、区間内で f(x)=0 であるxの値を近似的に求めるアルゴリズムにおいて、(2)は何回実行されるか。
ア | 10 |
イ | 20 |
ウ | 100 |
エ | 1,000 |
逆ポーランド表記法で表された式を評価する場合、途中の結果を格納するためのスタックを用意し、式の項や演算子を左から右に順に入力し処理する。スタックが図の状態のとき、入力が演算子となった。このときに行われる演算はどれか。ここで、演算は中置表記法で記述するものとする。
ア | A 演算子 B |
イ | B 演算子 A |
ウ | C 演算子 D |
エ | D 演算子 C |
次の表は、入力記号の集合が{0、1}、状態集合が{a、b、c、d}である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているものを受理するには、どの状態を受理状態とすればよいか。
ア | a |
イ | b |
ウ | c |
エ | d |
あるB木は、各節点に4個のキーを格納し、5本の枝を出す。このB木の根(深さのレベル0)から深さのレベル2までの節点に格納できるキーの個数は、最大で幾つか。
ア | 24 |
イ | 31 |
ウ | 120 |
エ | 124 |
ヒープソートの説明として、適切なものはどれか。
ア | ある間隔おきに取り出した要素から成る部分列をそれぞれ整列し、更に間隔を詰めて同様の操作を行い、間隔が1になるまでこれを繰り返す。 |
イ | 中間的な基準値を決めて、それよりも大きな値を集めた区分と、小さな値を集めた区分に要素を振り分ける。次に、それぞれの区分の中で同様な処理を繰り返す。 |
ウ | 隣り合う要素を比較して、大小の順が逆であれば、それらの要素を入れ替えるという操作を繰り返す。 |
エ | 未整列の部分を順序木にし、そこから最小値を取り出して整列済の部分に移す。この操作を繰り返して、未整列の部分を縮めていく。 |
WebSocketによって実現できるのはどれか。
ア | JavaScriptで記述されたプログラムをバックグラウンドで動作させること |
イ | Webページで映像や音声を再生すること |
ウ | Webページにビットマップ形式のデータを描画すること |
エ | クライアントのWebブラウザとサーバ間で双方向の通信をすること |
すべての命令が5サイクルで完了するように設計された、パイプライン制御のコンピュータがある。20命令を実行するのには何サイクル必要となるか。ここで、すべての命令は途中で停止することなく実行でき、パイプラインの各ステージは1サイクルで動作を完了するものとする。
ア | 20 |
イ | 21 |
ウ | 24 |
エ | 25 |
間接アドレス指定方式のアドレス部で指定するものはどれか。
ア | 処理対象データが格納されている記憶場所のアドレス |
イ | 処理対象データが格納されている記憶場所のアドレスが格納されている記憶場所のアドレス |
ウ | 処理対象データが格納されている記憶場所のアドレスとアドレス計算の基準点との差分 |
エ | 処理対象データ自体 |
メモリインタリーブの目的として、適切なものはどれか。
ア | 同一のバンクに連続してアクセスしたとき、アクセス時間を短くする。 |
イ | 同一のバンクの連続したアドレスにアクセスしたとき、キャッシュミス発生時のアクセス時間を短くする。 |
ウ | 一つのバンクが故障しても、システムが停止しないようにする。 |
エ | 複数のバンクに割り振った連続したアドレスにアクセスしたとき、アクセス時間を短くする。 |
プロセッサの実行効率を上げる、VLIWの説明はどれか。
ア | 依存関係のない複数の命令を、プログラム中での出現順序とは異なる順序で一つずつ実行する。 |
イ | 各命令フェッチ、デコード、実行、演算結果の出力などの各段階を並列に処理する。 |
ウ | 同時に実行可能な複数の動作をまとめて一つの命令として、同時に実行する。 |
エ | 複数のパイプラインを用いて複数の命令を同時に実行させる。 |
データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を、Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで、Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。
〔実行処理〕
①DBの切断
②DBへのアクセス
③DBへの接続
④HTML文書の組立て
⑤SQL文の組立て
⑥ブラウザへの送信
ア | ③、②、⑤、④、⑥、① |
イ | ③、④、②、⑤、⑥、① |
ウ | ③、④、⑤、②、⑥、① |
エ | ③、⑤、②、④、⑥、① |
仮想サーバの冗長化設計における可用性評価に関する記述のうち、クラスタソフトウェアを用いた評価として、適切なものはどれか。
ア | OS、アプリケーション及びハードウェアの障害に対応し、障害時に障害が発生していないサーバに自動的に処理を引き継ぐので、切替え時間の短い安定した運用が求められる場合に有効である。 |
イ | 仮想サーバを停止させずに物理サーバ間で仮想サーバを移動することが可能となるので、メンテナンスなど業務移行の際も含めて業務の停止が全く許容できない場合に有効である。 |
ウ | 物理サーバに備わっている機能を利用するので、ハードウェアの障害にだけ対応し、障害時に業務停止が許容される場合に有効である。 |
エ | 物理サーバのリソース(CPU、メモリなど)をブロック単位に物理的に分割し、あるブロックの障害が他のブロックに影響しないようにするので、障害時に業務の停止が許容できない場合に有効である。 |
あるシステムにおいて、MTBFとMTTRがともに1.5倍になったとき、アベイラビリティ(稼働率)は何倍になるか。
ア | 2/3 |
イ | 1.5 |
ウ | 2.25 |
エ | 変わらない |
オンライントランザクション処理システムにおいて、1分当たりの平均トランザクション数が1,200件であり、1件のトランザクション処理で100万命令を実行する場合、CPU性能が100MIPSのコンピュータを使用したときのCPUの平均利用率は何%か。
ア | 5 |
イ | 10 |
ウ | 15 |
エ | 20 |
プログラム実行時の主記憶管理に関する記述として適切なものはどれか。
ア | 主記憶の空き領域を結合して一つの連続した領域にすることを、可変区画方式という。 |
イ | プログラムが使用しなくなったヒープ領域を回収して再度使用可能にすることを、ガーベジコレクションという。 |
ウ | プログラムの実行中に主記憶内でモジュールの格納位置を移動させることを、動的リンキングという。 |
エ | プログラムの実行中に必要になった時点でモジュールをロードすることを、動的再配置という。 |
五つのタスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は、表のとおりである。優先度"高"のタスクと、優先度"低"のタスクのうち一つだけを同時に実行する。実行を開始してから、両方のタスクの実行が完了するまでの間のCPUの遊休時間が最も短いのは、どの優先度"低"のタスクとの組合せか。ここで、I/Oは競合せず、OSのオーバヘッドは考慮しないものとする。
また、表の( )内の数字は処理時間を示すものとする。
プログラムで使用可能な実メモリ枠が3ページである仮想記憶システムにおいて、大きさ6ページのプログラムが実行されたとき、ページフォールトは何回発生するか。ここで、プログラム実行時のページ読込み順序は、0、1、2、3、4、0、2、4、3、1、4、5とする。ページング方式は、LRU(Least Recently Used)とし、初期状態では、実メモリにはいずれのページも読み込まれていないものとする。
ア | 9 |
イ | 10 |
ウ | 11 |
エ | 12 |
タイムクウォンタムが2秒のラウンドロビン方式で処理されるタイムシェアリングシステムにおいて、プロセス1~3が逐次生成されるとき、プロセス2が終了するのはプロセス2の生成時刻から何秒後か。ここで、各プロセスはCPU処理だけで構成され、OSのオーバヘッドは考慮しないものとする。また、新しいプロセスの生成と中断されたプロセスの再開が同時に生じた場合には、新しく生成されたプロセスを優先するものとする。
ア | 12 |
イ | 14 |
ウ | 16 |
エ | 17 |
RFIDのパッシブ方式RFタグの説明として、適切なものはどれか。
ア | アンテナから電力が供給される。 |
イ | 可視光でデータ通信する。 |
ウ | 静電容量の変化を捉えて位置を検出する。 |
エ | 赤外線でデータ通信する。 |
フラッシュメモリに関する記述として、適切なものはどれか。
ア | 高速に書換えができ、CPUのキャッシュメモリなどに用いられる。 |
イ | 紫外線で全内容の消去ができる。 |
ウ | 周期的にデータの再書込みが必要である。 |
エ | ブロック単位で電気的に内容の消去ができる。 |
音声を標本化周波数10kHz、量子化ビット数16ビットで4秒間サンプリングして音声データを取得した。この音声データを、圧縮率1/4のADPCMを用いて圧縮した場合のデータ量は何kバイトか。ここで、1kバイトは1,000バイトとする。
ア | 10 |
イ | 20 |
ウ | 80 |
エ | 160 |
次の条件を満足する論理回路はどれか。
[条件]
階段の上下にあるスイッチA又はBで、一つの照明を点灯・消灯する。すなわち、一方のスイッチの状態にかかわらず、他方のスイッチで照明を点灯・消灯できる。
ア | AND |
イ | NAND |
ウ | NOR |
エ | XOR |
Webページの設計の例のうち、アクセシビリティを高める観点から最も適切なものはどれか。
ア | 音声を利用者に確実に聞かせるために、Webページの表示時に音声を自動的に再生する。 |
イ | 体裁の良いレイアウトにするために、表組みを用いる。 |
ウ | 入力が必須な項目は、色で強調するだけでなく、項目名の隣に"(必須)"などと明記する。 |
エ | ハイパリンク先の内容が推測できるように、ハイパリンク画像のalt属性にリンク先のURLを付記する。 |
動画や音声などのマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。
ア | Ajax |
イ | CSS |
ウ | SMIL |
エ | SVG |
データベースの3層スキーマ構造に関する記述のうち、適切なものはどれか。
ア | 概念スキーマは、データの物理的関係を表現する。 |
イ | 外部スキーマは、データの利用者からの見方を表現する。 |
ウ | 内部スキーマは、データの論理的関係を表現する。 |
エ | 物理スキーマは、データの物理的関係を表現する。 |
B+木インデックスが定義されている候補キーを利用して、1件のデータを検索するとき、データ総件数Xに対するB+木インデックスを格納するノードへのアクセス回数のオーダを表す式はどれか。
関係データベースにおける実表と導出表に関する記述のうち、適切なものはどれか。
ア | 実表に対する射影、結合などによって導出表が得られる。 |
イ | 導出表は、データを参照する場合だけに用いる。 |
ウ | 導出表は、複数の実表から得られる表である。 |
エ | 導出表は、元の実表の列だけからなる。 |
"サッカーチーム"表と"審判"表から、条件を満たす対戦を導出するSQL文のaに入れる字句はどれか。
[条件]
・出場チーム1のチーム名は出場チーム2のチーム名よりもアルファベット順で先にくる。
・審判は、所属チームの対戦を担当することはできない。
DBMSをシステム障害発生後に再立上げするとき、ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。
ルータの機能に関する記述のうち、適切なものはどれか。
ア | MACアドレステーブルの登録情報によって、データフレームをあるポートだけに中継するか、全てのポートに中継するかを判断する。 |
イ | OSI基本参照モデルのデータリンク層において、ネットワーク同士を接続する。 |
ウ | OSI基本参照モデルのトランスポート層からアプリケーション層までの階層で、プロトコル変換を行う。 |
エ | 伝送媒体やアクセス制御方式の異なるネットワークの接続が可能であり、送信データのIPアドレスを識別し、データの転送経路を決定する。 |
TCP/IPネットワークにおけるARPの説明として、適切なものはどれか。
ア | IPアドレスからMACアドレスを得るプロトコルである。 |
イ | IPネットワークにおける誤り制御のためのプロトコルである。 |
ウ | ゲートウェイ間のホップ数によって経路を制御するプロトコルである。 |
エ | 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。 |
IPアドレス208.77.188.166は、どのアドレスに該当するか。
ア | グローバルアドレス |
イ | プライベートアドレス |
ウ | ブロードキャストアドレス |
エ | マルチキャストアドレス |
TCP、UDPのポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベートIPアドレスを使用するLAN上の複数の端末が、一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
ア | IPスプーフィング |
イ | IPマルチキャスト |
ウ | NAPT |
エ | NTP |
ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで、メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。
ア | CORBA |
イ | DCOM |
ウ | SIP |
エ | SOAP |
IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
ア | URLフィルタリング機能 |
イ | 暗号化機能 |
ウ | ウイルス検疫機能 |
エ | 情報漏えい検知機能 |
ISP"A"管理下のネットワークから別のISP"B"管理下の宛先へSMTPで電子メールを送信する。電子メール送信者がSMTP-AUTHを利用していない場合、スパムメール対策OP25Bによって遮断される電子メールはどれか。
ア | ISP"A"管理下の固定IPアドレスから送信しようとしたが、受信者の承諾を得ていない広告の電子メール |
イ | ISP"A"管理下の固定IPアドレスから送信しようとしたが、送信元IPアドレスがDNSで逆引きできなかった電子メール |
ウ | ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由して送信された電子メール |
エ | ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由せずに直接送信された電子メール |
チャレンジレスポンス認証方式の特徴はどれか。
ア | TLSによって、クライアント側で固定パスワードを暗号化して送信する。 |
イ | 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する。 |
ウ | トークンという装置が表示する毎回異なったデータを、パスワードとして送信する。 |
エ | 利用者が入力したパスワードと、サーバから送られてきたランダムなデータとをクライアント側で演算し、その結果を送信する。 |
データベースで管理されるデータの暗号化に用いることができ、かつ、暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。
ア | AES |
イ | PKI |
ウ | RSA |
エ | SHA-256 |
リスクベース認証の特徴はどれか。
ア | Webブラウザに格納しているパスワード情報が使用できず、かつ、利用者が認証情報を忘れても、救済することによって、普段どおりにシステムが利用できる。 |
イ | いかなる環境からの認証の要求においても認証方法を変更せずに、同一の手順によって普段どおりにシステムが利用できるように利便性を高める。 |
ウ | ハードウェアトークンとパスワードを併用させるなど、認証要求元の環境によらず二つの認証方式を併用することによって、安全性を高める。 |
エ | 普段と異なる環境からのアクセスと判断した場合、追加の本人認証をすることによって、一定の利便性を保ちながら、不正アクセスに対抗し安全性を高める。 |
PMBOKの統合変更管理プロセスにおいて、プロジェクトのプロダクト、サービス、所産、構成要素などに対する変更と実施状況を記録・報告したり、要求事項への適合性を検証する活動を支援したりする活動はどれか。
ア | アーンド・バリュー・マネジメント |
イ | コンフィギュレーション・マネジメント |
ウ | コンフリクト・マネジメント |
エ | ポートフォリオマネジメント |
あるプロジェクトの作業が図に従って計画されているとき、最短日数で終了するためには、作業Hはプロジェクトの開始から遅くとも何日後に開始しなければならないか。
ア | 12 |
イ | 14 |
ウ | 18 |
エ | 21 |
過去のプロジェクトの開発実績から構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに228日で完了し、プログラム開発を開始した。現在、200本のプログラムのうち100本のプログラム開発を完了し、残り100本は未着手の状況である。プログラム開発以降もモデルどおりに進捗すると仮定するとき、プロジェクト全体の完了まで、あと何日掛かるか。ここで、各プログラムの開発に掛かる工数及び期間は、全てのプログラムで同一であるものとする。
ア | 140 |
イ | 150 |
ウ | 161 |
エ | 172 |
PMBOKによれば、脅威となるマイナスのリスクと、好機となるプラスのリスクの、どちらのリスクに対しても採用される戦略はどれか。
ア | 回避 |
イ | 共有 |
ウ | 受容 |
エ | 転嫁 |
JIS Q 20000-1は、サービスマネジメントシステム(SMS)及びサービスのあらゆる場面でPDCA方法論の適用を要求している。SMSの実行(Do)の説明はどれか。
ア | SMS及びサービスのパフォーマンスを継続的に改善するための処置を実施する。 |
イ | SMSを確立し、文書化し、合意する。 |
ウ | サービスの設計、移行、提供及び改善のためにSMSを導入し、運用する。 |
エ | 方針、目的、計画及びサービスの要求事項について、SMS及びサービスを監視、測定及びレビューし、それらの結果を報告する。 |
ITサービスマネジメントにおいて、災害による重大なサービス停止に関する事業影響度分析は、どのプロセスで実施するか。
ア | インシデント及びサービス要求管理 |
イ | サービス継続及び可用性管理 |
ウ | サービスレベル管理 |
エ | 問題管理 |
次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。
ア | 12 |
イ | 13 |
ウ | 14 |
エ | 15 |
システム監査人の役割と権限に関する記述のうち、適切なものはどれか。
ア | システム監査人によるシステム監査によって、法令による会計監査を代替できる。 |
イ | システム監査人は、システム管理者に対して監査の実施に協力するよう要請できる。 |
ウ | システム監査人は、情報セキュリティ方針を決定できる。 |
エ | システム監査人は、被監査部門に対して改善命令を出すことができる。 |
システム監査報告書に記載された改善勧告への取組みに対する監査人のフォローアップとして、適切なものはどれか。
ア | 改善勧告に対する改善の実施を被監査部門の長に指示する。 |
イ | 改善勧告に対する被監査部門の改善実施状況を確認する。 |
ウ | 改善勧告に対する被監査部門の改善実施プロジェクトの管理を行う。 |
エ | 改善勧告の内容を被監査部門に示した上で改善実施計画を策定する。 |
金融庁の"財務報告に係る内部統制の評価及び監査に関する実施基準"における"ITへの対応"に関する記述のうち、適切なものはどれか。
ア | IT環境とは、企業内部に限られた範囲でのITの利用状況である。 |
イ | ITの統制は、ITに係る全般統制及びITに係る業務処理統制から成る。 |
ウ | ITの利用によって統制活動を自動化している場合、当該統制活動は有効であると評価される。 |
エ | ITを利用せず手作業だけで内部統制を運用している場合、直ちに内部統制の不備となる。 |
SOAの説明はどれか。
ア | 会計、人事、製造、購買、在庫管理、販売などの企業の業務プロセスを一元管理することによって、業務の効率化や経営資源の全体最適を図る手法 |
イ | 企業の業務プロセス、システム化要求などのニーズと、ソフトウェアパッケージの機能性がどれだけ適合し、どれだけかい離しているかを分析する手法 |
ウ | 業務プロセスの問題点を洗い出して、目標設定、実行、チェック、修正行動のマネジメントサイクルを適用し、継続的な改善を図る手法 |
エ | 利用者の視点から各業務システムの機能を幾つかの独立した部品に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法 |
ITベンダにおけるソリューションビジネスの推進で用いるバランススコアカードの、学習と成長のKPIの目標例はどれか。ここで、ソリューションとは"顧客の経営課題の達成に向けて、情報技術と専門家によるプロフェッショナルサービスを通して支援すること"とする。
ア | サービスを提供した顧客に対して満足度調査を行い、満足度を5段階評価で平均3.5以上とする。 |
イ | 再利用環境の整備によってソリューション事例の登録などを増やし、顧客提案数を前年度の1.5倍とする。 |
ウ | 情報戦略のコンサルティングサービスに重点を置くために、社内要員30名をITのプロフェッショナルとして育成する。 |
エ | 情報戦略立案やシステム企画立案に対するコンサルティングの受注金額を、全体の15%以上とする。 |
BI(Business Intelligence)の活用事例として、適切なものはどれか。
ア | 競合する他社が発行するアニュアルレポートなどの刊行物を入手し、経営戦略や財務状況を把握する。 |
イ | 業績の評価や経営戦略の策定を行うために、業務システムなどに蓄積された膨大なデータを分析する。 |
ウ | 電子化された学習教材を社員がネットワーク経由で利用することを可能にし、学習・成績管理を行う。 |
エ | りん議や決裁など、日常の定型的業務を電子化することによって、手続を確実に行い、処理を迅速化する。 |
リサイクル法に基づく規制に準拠した使用済PCの回収・再資源化に関する記述のうち、適切なものはどれか。
ア | 回収・再資源化の対象は、ディスプレイ以外のデスクトップPC、及びノートブックPC本体である。 |
イ | 家庭から廃棄される際に、PCリサイクルマーク付きのPCは、メーカや輸入販売業者の責任で回収・再資源化する。 |
ウ | 家庭から廃棄される自作PC又は倒産したメーカ若しくは輸入販売業者のPCは、回収・再資源化の対象外である。 |
エ | 企業から廃棄されるPCは、メーカによる回収・再資源化の対象外であり、企業によって産業廃棄物として処理される必要がある。 |
非機能要件項目はどれか。
ア | 新しい業務の在り方や運用に関わる業務手順、入出力情報、組織、責任、権限、業務上の制約などの項目 |
イ | 新しい業務の遂行に必要なアプリケーションシステムに関わる利用者の作業、システム機能の実現範囲、機能間の情報の流れなどの項目 |
ウ | 経営戦略や情報戦略に関わる経営上のニーズ、システム化・システム改善を必要とする業務上の課題、求められる成果・目標などの項目 |
エ | システム基盤に関わる可用性、性能、拡張性、運用性、保守性、移行性、セキュリティ、システム環境などの項目 |
"情報システム・モデル取引・契約書"によれば、要件定義工程を実施する際に、ユーザ企業がベンダと締結する契約の形態について適切なものはどれか。
ア | 構築するシステムがどのような機能となるか明確になっていないので準委任契約にした。 |
イ | 仕様の決定権はユーザ側ではなくベンダ側にあるので準委任契約にした。 |
ウ | ベンダに委託する作業の成果物が具体的に想定できないので請負契約にした。 |
エ | ユーザ内のステークホルダとの調整を行う責任が曖昧にならないように請負契約にした。 |
ベンチマーキングを説明したものはどれか。
ア | 企業内に散在している知識を共有化し、全体の問題解決力を高める経営を行う。 |
イ | 迅速な意思決定のために、組織の階層をできるだけ少なくしたフラット型の組織構造によって経営を行う。 |
ウ | 優れた業績を上げている企業との比較分析から、自社の経営革新を行う。 |
エ | 他社にはまねのできない、企業独自のノウハウや技術などの強みを核とした経営を行う。 |
アンゾフが提唱する成長マトリクスを説明したものはどれか
ア | 自社の強みと弱み、市場における機会と脅威を、分類ごとに列挙して、事業戦略における企業の環境分析を行う。 |
イ | 製品と市場の視点から、事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて、戦略を検討する。 |
ウ | 製品の市場占有率と市場成長率から、企業がそれぞれの事業に対する経営資源の最適配分を意思決定する。 |
エ | 製品の導入期・成長期・成熟期・衰退期の各段階に応じて、製品の改良、新品種の追加、製品廃棄などを計画する。 |
RFM分析において、特にR(Recency)とF(Frequency) をそれぞれ三つに分類した。表の各セルに対する考察のうち、適切なものはどれか。
ア | AAに分類される顧客には、2度目以降の再購入を促進する特典提示や購入のお礼状が重要である。 |
イ | ACに分類される顧客には、コストを掛けてはならないので、マーケティング費用削減が重要である。 |
ウ | CAに分類される顧客は、離反しているおそれがあるので、離反していないかの調査が重要である。 |
エ | CCに分類される顧客に対しては、個人的なおもてなしを重視し、季節の挨拶などが重要である。 |
技術経営における課題のうち、"死の谷"を説明したものはどれか。
ア | コモディティ化が進んでいる分野で製品を開発しても、他社との差別化ができず、価値利益化ができない。 |
イ | 製品が市場に浸透していく過程において、実用性を重んじる顧客が受け入れず、より大きな市場を形成できない。 |
ウ | 先進的な製品開発に成功しても、事業化するためには更なる困難が立ちはだかっている。 |
エ | プロジェクトのマネジメントが適切に行われないために、研究開発の現場に過大な負担を強いて、プロジェクトのメンバが過酷な状態になり、失敗に向かってしまう。 |
ある期間の生産計画において、図の部品表で表される製品Aの需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個、部品Dの在庫残が25個あり、ほかの在庫残、仕掛残、注文残、引当残などはないものとする。
ア | 80 |
イ | 90 |
ウ | 95 |
エ | 105 |
クラウドソーシングの説明はどれか。
ア | インターネット上での商取引の決済手段として、ディジタルデータ化された貨幣を使用する。 |
イ | 企業や起業家がインターネット上で事業資金を必要とする目的や内容を告知し、資金提供者を募集する。 |
ウ | 商品の売手がインターネット上で対象商品の内容や希望する販売条件を告知し、入札者が価格を競い落札する。 |
エ | 発注者がインターネット上で発注対象の業務内容や発注条件を告知し、受注者を募集する。 |
ディジタルサイネージの説明として、適切なものはどれか。
ア | 情報技術を利用する機会又は能力によって、地域間又は個人間に生じる経済的又は社会的な格差 |
イ | 情報の正当性を保証するために使用される電子的な署名 |
ウ | ディスプレイに映像、文字などの情報を表示する電子看板 |
エ | 不正利用を防止するためにデータに識別情報を埋め込む技術 |
ガントチャートを説明したものはどれか。
ア | 作業別に作業内容とその実施期間を棒状に図示したものであり、作業の予定や実績を示す場合に効果的である。 |
イ | 散点グラフにプロットされた要素の、比較的短期間での座標上の移動変化を示す場合に効果的である。 |
ウ | 複数の属性項目の値を線で結び、その値のバランスを評価する場合に効果的である。 |
エ | 棒グラフと折れ線グラフを組み合わせ、管理上の優先度を明示する場合に効果的である。 |
故障率曲線において、図中のAの期間に実施すべきことはどれか。
ア | 設計段階では予想、できなかった設計ミス、生産工程では発見できなかった欠陥などによって故障が発生するので、出荷前に試運転を行う。 |
イ | 対象の機器・部品が、様々な環境条件の下で使用されているうちに、偶発的に故障が発生するので、予備部品などを用意しておく。 |
ウ | 疲労・摩耗・劣化などの原因によって故障が発生するので、部品交換などの保全作業を行い、故障率を下げる。 |
エ | 摩耗故障が多く発生してくるので、定期的に適切な保守を行うことによって事故を未然に防止する。 |
今年度のA社の販売実績と費用(固定費、変動費)を表に示す。来年度、固定費が5%上昇し、販売単価が5%低下すると予測されるとき、今年度と同じ営業利益を確保するためには、最低何台を販売する必要があるか。
ア | 2,575 |
イ | 2,750 |
ウ | 2,778 |
エ | 2,862 |
表の条件でA~Eの商品を販売したときの機会損失は何千円か。
ア | 800 |
イ | 1,500 |
ウ | 1,600 |
エ | 2,400 |
日本において、産業財産権と総称される四つの権利はどれか。
ア | 意匠権、実用新案権、商標権、特許権 |
イ | 意匠権、実用新案権、著作権、特許権 |
ウ | 意匠権、商標権、著作権、特許権 |
エ | 実用新案権、商標権、著作権、特許権 |
国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"は、特定個人情報に関する安全管理措置を、組織的安全管理措置、人的安全管理措置、物理的安全管理措置及び技術的安全管理措置に分けて例示している。組織的安全管理措置に該当するものはどれか。
ア | 事務取扱担当者に対して、特定個人情報の適正な取扱いを周知徹底するための教育を行う。 |
イ | 特定個人情報が記録された電子媒体を取扱区域の外へ持ち出す場合、容易に個人番号が判明しない措置を実施する。 |
ウ | 特定個人情報の取扱状況が分かる記録を保存する。 |
エ | 特定個人情報を取り扱う情報システムを、外部からの不正アクセスから保護する仕組みを導入し、適切に運用する。 |
技術者倫理の遵守を妨げる要因の一つとして、集団思考というものがある。集団思考の説明として、適切なものはどれか。
ア | 自分とは違った視点から事態を見ることができず、客観性に欠けること |
イ | 組織内の権威に無批判的に服従すること |
ウ | 正しいことが何かは知っているが、それを実行する勇気や決断力に欠けること |
エ | 強い連帯性をもつチームが批判的思考を欠くことによって、不合理な合意へと達すること |
問1 | 8ビットのデータX及びYの値をそれぞれ16進表現で 0F、F... |
問2 | 0≦x≦1の範囲で単調に増加する連続関数f(x)が f(0)... |
問3 | 逆ポーランド表記法で表された式を評価する場合、途中の結果を格... |
問4 | 次の表は、入力記号の集合が{0、1}、状態集合が{a、b、c... |
問5 | あるB木は、各節点に4個のキーを格納し、5本の枝を出す。この... |
問6 | ヒープソートの説明として、適切なものはどれか。 |
問7 | WebSocketによって実現できるのはどれか。 |
問8 | すべての命令が5サイクルで完了するように設計された、パイプラ... |
問9 | 間接アドレス指定方式のアドレス部で指定するものはどれか。 |
問10 | メモリインタリーブの目的として、適切なものはどれか。 |
問11 | プロセッサの実行効率を上げる、VLIWの説明はどれか。 |
問12 | データベース(DB)へのアクセスを行うブラウザからのリクエス... |
問13 | 仮想サーバの冗長化設計における可用性評価に関する記述のうち、... |
問14 | あるシステムにおいて、MTBFとMTTRがともに1.5倍にな... |
問15 | オンライントランザクション処理システムにおいて、1分当たりの... |
問16 | プログラム実行時の主記憶管理に関する記述として適切なものはど... |
問17 | 五つのタスクを単独で実行した場合のCPUと入出力装置(I/O... |
問18 | プログラムで使用可能な実メモリ枠が3ページである仮想記憶シス... |
問19 | タイムクウォンタムが2秒のラウンドロビン方式で処理されるタイ... |
問20 | RFIDのパッシブ方式RFタグの説明として、適切なものはどれ... |
問21 | フラッシュメモリに関する記述として、適切なものはどれか。 |
問22 | 音声を標本化周波数10kHz、量子化ビット数16ビットで4秒... |
問23 | 次の条件を満足する論理回路はどれか。[条件] 階段の上下にあ... |
問24 | Webページの設計の例のうち、アクセシビリティを高める観点か... |
問25 | 動画や音声などのマルチメディアコンテンツのレイアウトや再生の... |
問26 | データベースの3層スキーマ構造に関する記述のうち、適切なもの... |
問27 | B+木インデックスが定義されている候補キーを利用して、1件の... |
問28 | 関係データベースにおける実表と導出表に関する記述のうち、適切... |
問29 | ”サッカーチーム”表と”審判”表から、条件を満たす対戦を導出... |
問30 | DBMSをシステム障害発生後に再立上げするとき、ロールフォワ... |
問31 | ルータの機能に関する記述のうち、適切なものはどれか。 |
問32 | TCP/IPネットワークにおけるARPの説明として、適切なも... |
問33 | IPアドレス208.77.188.166は、どのアドレスに該... |
問34 | TCP、UDPのポート番号を識別し、プライベートIPアドレス... |
問35 | ほかのコンピュータ上にあるデータやサービスを呼び出すためのプ... |
問36 | IPv6において、拡張ヘッダを利用することによって実現できる... |
問37 | ISP”A”管理下のネットワークから別のISP”B”管理下の... |
問38 | チャレンジレスポンス認証方式の特徴はどれか。 |
問39 | データベースで管理されるデータの暗号化に用いることができ、か... |
問40 | リスクベース認証の特徴はどれか。 |
問51 | PMBOKの統合変更管理プロセスにおいて、プロジェクトのプロ... |
問52 | あるプロジェクトの作業が図に従って計画されているとき、最短日... |
問53 | 過去のプロジェクトの開発実績から構築した作業配分モデルがある... |
問54 | PMBOKによれば、脅威となるマイナスのリスクと、好機となる... |
問55 | JIS Q 20000-1は、サービスマネジメントシステム(... |
問56 | ITサービスマネジメントにおいて、災害による重大なサービス停... |
問57 | 次の処理条件で磁気ディスクに保存されているファイルを磁気テー... |
問58 | システム監査人の役割と権限に関する記述のうち、適切なものはど... |
問59 | システム監査報告書に記載された改善勧告への取組みに対する監査... |
問60 | 金融庁の”財務報告に係る内部統制の評価及び監査に関する実施基... |
問61 | SOAの説明はどれか。 |
問62 | ITベンダにおけるソリューションビジネスの推進で用いるバラン... |
問63 | BI(Business Intelligence)の活用事例... |
問64 | リサイクル法に基づく規制に準拠した使用済PCの回収・再資源化... |
問65 | 非機能要件項目はどれか。 |
問66 | ”情報システム・モデル取引・契約書”によれば、要件定義工程を... |
問67 | ベンチマーキングを説明したものはどれか。 |
問68 | アンゾフが提唱する成長マトリクスを説明したものはどれか |
問69 | RFM分析において、特にR(Recency)とF(Frequ... |
問70 | 技術経営における課題のうち、”死の谷”を説明したものはどれか... |
問71 | ある期間の生産計画において、図の部品表で表される製品Aの需要... |
問72 | クラウドソーシングの説明はどれか。 |
問73 | ディジタルサイネージの説明として、適切なものはどれか。 |
問74 | ガントチャートを説明したものはどれか。 |
問75 | 故障率曲線において、図中のAの期間に実施すべきことはどれか。 |
問76 | 今年度のA社の販売実績と費用(固定費、変動費)を表に示す。来... |
問77 | 表の条件でA~Eの商品を販売したときの機会損失は何千円か。 |
問78 | 日本において、産業財産権と総称される四つの権利はどれか。 |
問79 | 国の個人情報保護委員会が制定した”特定個人情報の適正な取扱い... |
問80 | 技術者倫理の遵守を妨げる要因の一つとして、集団思考というもの... |